Сегодня 02 мая 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → по
Быстрый переход

Android-приложение для записи экрана стало подслушивать пользователей через год после появления в Google Play

Мобильные приложения могут менять свою функциональность даже после того, как их загрузили из маркетплейса. Изначально безобидный софт может превратиться во вредоносное ПО, способное нанести пользователю существенный ущерб. Как сообщает The Verge, программа iRecorder Screen Recorder для ОС Android изначально предназначалась для записи изображения с экрана смартфона, но спустя почти год после релиза она перешла на «тёмную сторону», начав выполнять несвойственные ей функции.

 Источник изображения: yang miao/unsplash.com

Источник изображения: yang miao/unsplash.com

Известно, что впервые ПО представили в сентябре 2021 года, но после обновления в августе 2022 года приложение начало тайно записывать по минуте аудио каждые 15 минут и передавать записи по шифрованному каналу на сервер разработчика. Подробно проблема задокументирована в блоге эксперта ESET Лукаса Стефанко (Lukas Stefanko).

В своём посте Лукас заявил, что ПО приобрело вредоносные функции в августе 2022 года, когда в него был интегрирован код на основе т.н. AhMyth Android RAT (троян удалённого доступа). К тому времени приложение насчитывало 50 тыс. загрузок. О проблеме сообщили, и продукт был удалён из Google Play. Эксперт добавляет, что программы с интегрированным AhMyth и ранее проходили защитные фильтры Google.

Вредоносные приложения встречаются как в Google Play, так и в App Store довольно часто. Особенно опасными могут быть программы, в которых функционально предусмотрена запись какого-либо контента. Более того, иногда они взимают плату за подписки, а их разработчики оплачивают отзывы для увеличения видимости на платформе Google или Apple. Стефанко подчёркивает важность главной проблемы: часто приложения становятся вредоносными далеко не сразу после того, как их загрузили. Они получают всевозможные разрешения, после этого обновляются и начинают злонамеренную деятельность, передавая информацию с устройств пользователей разработчикам.

Приложение iRecorder Screen Recorder уже удалено, но ничто не мешает любой другой «спящей» программе начать сбор данных на смартфоне в любой момент. Google регулярно сообщает об изменениях политики обмена данными в приложениях, но только тогда, когда может выявить такие факты.

Китайские хакеры создали сеть прокси-серверов, заразив роутеры TP-Link через поддельные прошивки

Специалисты компании Check Point Research, работающей в сфере информационной безопасности, обнаружили вредоносную прошивку для широкого спектра домашних и корпоративных маршрутизаторов TP-Link. С её помощью хакеры, предположительно поддерживаемые китайскими властями, объединяют заражённые устройства в сеть, трафик внутри которой скрытно передаётся на подконтрольные злоумышленникам серверы.

 Источник изображения: Pixabay

Источник изображения: Pixabay

По данным Check Point, вредоносная прошивка содержит полнофункциональный бэкдор, позволяющий хакерам устанавливать связь с заражёнными устройствами, передавать файлы, осуществлять удалённое выполнение команд, а также загружать, скачивать и удалять данные на подконтрольных устройствах. Вредоносное программное обеспечение распространяется под видом прошивки для маршрутизаторов TP-Link. Предполагается, что основная цель ПО заключается в скрытой ретрансляции трафика между заражёнными устройствами и подконтрольными хакерам серверами.

Анализ вредоносного ПО показал, что его операторы связаны с группировкой Mustang Panda, которая, по утверждению компаний Avast и ESET, поддерживается китайскими властями. Вредоносная прошивка была обнаружена в ходе расследования серии хакерских атак на европейские внешнеполитические структуры. Главным компонентом ПО является бэкдор, получивший название Horse Shell. Он позволяет осуществлять удалённое выполнение команд на заражённых устройствах, передавать файлы для загрузки на устройства жертв и выгружать данные, а также обмениваться данными между двумя устройствами с использованием протокола SOCKS5.

«Бэкдор может использоваться для ретрансляции данных между двумя узлами. Таким образом, злоумышленники могут создать цепочку узлов, которые будут передавать трафик на подконтрольный сервер. Такой подход позволяет киберпреступникам скрыть конечную точку назначения, поскольку каждый узел в цепочке имеет данные только о предыдущем и следующем узлах, каждый из которых представляет собой заражённое устройство. Лишь несколько узлов будут содержать данные о конечном узле», — говорится в сообщении Check Point.

Миллионы смартфонов поставляются с предустановленными вредоносами, выяснили исследователи

Миллионы смартфонов по всему миру поставляются с вредоносами в прошивке прямо с заводов, сообщили эксперты компании Trend Micro на конференции Black Hat Asia. В первую очередь речь идёт о недорогих мобильных устройствах под Android, хотя их догоняют смарт-телевизоры, смарт-часы и другие гаджеты.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

Выпуск мобильных устройств бренды часто делегируют подрядчикам — OEM-производителям. Зачастую участвующие в этой схеме разработчики прошивок заражают их вредоносным кодом перед отправкой — об этой угрозе известно не первый год, но эксперты Trend Micro характеризуют её как «растущую проблему для рядовых пользователей и предприятий». Установка вредоносного кода сравнима с занесением в корень дерева инфекции, которая потом распространяется по всему стволу, до последней ветки и листика.

Внедрение вредоносов началось, когда рухнули цены на прошивки для мобильных телефонов. Конкуренция стала настолько яростной, что в какой-то момент прошивки стали предлагать бесплатно. Но ничего бесплатного, конечно, не бывает, и распространилась практика установки так называемых тихих плагинов. Эксперты Trend Micro проанализировали несколько десятков образцов прошивок в поисках вредоносного кода и обнаружили более 80 таких плагинов: некоторые из них продавались по закрытым каналам, а другие — открыто через соцсети и блоги.

Вредоносное ПО позволяет перехватывать SMS-сообщения, взламывать соцсети и мессенджеры, а также производить монетизацию с помощью рекламы и мошеннических схем с кликами. Злоумышленники получают доступ к данным о нажатиях клавиш на устройствах, географическом положении пользователей, их IP-адресах и прочей информации. Иногда устройства становятся прокси-серверами — выходными узлами, которые арендуются на срок до 1200 секунд.

По подсчётам исследователей, число таких заражённых устройств измеряется миллионами, а больше всего их в Юго-Восточной Азии и Восточной Европе — и сами преступники говорят о 8,9 млн единиц. Источник угрозы авторы доклада напрямую не указали, но предложили аудитории самостоятельно подумать, где находится большинство OEM-производителей и сделать выводы. Вредоносное ПО было обнаружено на устройствах как минимум 10 поставщиков, и ещё около 40 находятся в зоне риска. А способ защититься от угрозы достаточно простой: рекомендуется придерживаться продукции крупных брендов, хотя и это не может быть гарантией безопасности.

ADVANTA как альтернатива Microsoft Project Server в 2023 году

Пока о возвращении корпорации Microsoft на российский рынок только ходят слухи, пользователи из РФ продолжают искать альтернативы среди отечественных IT-решений для своего бизнеса. В том числе ищут замену продукту для управления портфелями и проектами MS Project Server. В статье разберём один из таких качественных аналогов от российских разработчиков.

ADVANTA (АДВАНТА) — российский разработчик программного обеспечения для управления проектами и консалтинговая компания, цифровизирующая процессы управления развитием бизнеса. С 2004 года внедряет цифровые системы которые помогают сделать проекты успешными, процессы проектного управления прогнозируемыми, а бизнес - развивающимся и прибыльным. ADVANTA входит в реестр отечественного ПО и соответствуют российскому законодательству. Клиенты ADVANTA — 300+ крупных российских компаний — представителей оборонно-промышленного комплекса, связи, энергетики, здравоохранения и фармацевтики, ИТ, ритейла, агрокомплекса, транспорта, банковской и иных сфер финансового рынка, органов государственной власти, а также девелоперских, строительных, инжиниринговых организаций. ADVANTA используют 25 компаний из ТОП-500 РБК. В их числе: Аэрофлот, Вертолеты России, РуссНефть, Х5 Retail Group.

ГЛАВНЫЕ ПРЕИМУЩЕСТВА ADVANTA

По своим возможностям ADVANTA близка не только к MS Project Server, но и другим зарубежным продуктам для портфельного и проектного управления: Wrike, SAP PPM, Primavera, Jira, Clarizen.

  • Все процессы управления портфелями и отдельными проектами в одном месте

Информация хранится и актуализируется в одной системе. Пользователи получают «единую версию правды» по всем проектами компании и могут управлять их сроками, стоимостью, ресурсами, поставками, рисками, а также коммуникациями и проектным документооборотом.

  • Гибкая адаптация и быстрая перенастройка без программирования

Платформа ориентирована на быструю и гибкую настройку клиентских решений без привлечения разработчиков и позволяет кастомизировать требуемый бизнес-функционал, дорабатывать систему под себя.

  • Готовое API для интеграции с другими информационными системами компании
  • Встроенная методология

Система содержит накопленные за 18 лет лучшие практики и методы, поддерживает ключевые процессы проектного управления.

РЕШЕНИЯ

На платформе ADVANTA существует множество преднастроенных решений, уже готовых к использованию. Вот лишь некоторые из них:

  • Управление портфелем продуктов (от идеи и разработки до продвижения и мониторинга продукта/бренда);
  • Управление портфелем проектов / Проектный офис (структурирование проектов портфеля в едином пространстве, планирование, сбор отчетности по контрольным точкам в режиме 24/7);
  • Управление проектами IT компании или IT департамента (планирование, разработка, внедрение, тестирование, сопровождение программных продуктов);
  • Система для девелопмента и управления строительством (концептуальная разработка, стратегия, ресурсно-календарный план, бюджет, документы, контроль хода работ, отчётность);

Для тех, кто реализует проекты на заказ, доступно коробочное решение ADVANTA.PROject. С ним запуск системного проектного менеджмента будет в разы быстрее и проще, ведь в нём собраны все необходимые базовые инструменты.

ИНСТРУМЕНТЫ И СЦЕНАРИИ ИСПОЛЬЗОВАНИЯ

Система содержит набор готовых инструментов для единых стандартов работы и управления сложными портфелями проектов.

Планирование по контрольным точкам

Результат проекта будет намного более предсказуемым, если разделить его на вехи — так удобнее следить за прогрессом по каждой. В случае отклонений система поможет руководителю быстро сориентироваться и принять нужное решение.

Контроль и прогноз отклонений по срокам

Специальный индикатор подсветит все отклонения по срокам в дорожной карте проекта и укажет последний статус по контрольной точке.

Визуализация данных для руководства отчетов по портфелю проектов

Инструмент, который покажет данные по проектам в виде наглядных графиков, диаграмм и дашбордов, а все изменения в режиме реального времени.

Реестр проектов и мониторинг их состояния

Реестр помогает в режиме реального времени оценить ситуацию по всему портфелю проектов. Вся информация собрана в одном месте, так называемом, дереве проектов. Детали или статистику может просматривать любой сотрудник, имеющий соответствующие права доступа.

Табель учёта рабочего времени

С табелем учета рабочего времени можно проверить, чем был занят отдельный сотрудник или целое подразделение, понять среднюю производительность каждого из работников и грамотно спланировать загрузку ресурсов на следующий месяц.

Диаграмма Ганта

Это удобный инструмент для планирования, управления и контроля как отдельных задач, так и проекта в целом. Здесь можно увидеть, какие задачи входят в проект, даты их начала и окончания.

Календарь

Для удобства планирования в системе предусмотрены календари: производственный с использованием рабочих дней и часов или в формате 24/7 без ограничений по времени. В календаре можно назначить встречи, совещания, звонки или вебинары, при необходимости перенося назначенные события в один клик.

Делегирование задач и приёмка результатов

ADVANTA помогает эффективно работать с любыми задачи и контролировать полученный результат. В системе можно задать приоритеты, сроки выполнения, цели и подробное описание каждой из задач, а также собирать и хранить бэклог дел на день, неделю, квартал или год.

Закрепление ответственности и управление доступом к данным

Гибкие настройки системы ADVANTA позволят дать пользователям различные права на просмотр, редактирование или создание объектов в системе, в зависимости от роли сотрудника в конкретном проекте или его должности в компании.

Автоматизированный сбор факта

С функциональностью автоматизированного сбора факта каждый исполнитель заранее получит форму для заполнения данных по своим проектам. Инструменты управления проектами позволят тратить на сбор факта минимум времени, а контролировать просрочку по предоставлению данных станет проще. Собранные данные также автоматически аккумулируются в необходимые отчёты и дашборды по проектам.

Обсуждения и согласования

В ADVANTA настроен инструмент дискуссий для обсуждения любых рабочих вопросов. Важное решение мало просто обсудить, необходимо письменно его зафиксировать. Оформить согласования можно прямо в системе, чтобы у всех заинтересованных лиц была «единая версия правды».

ВНЕДРЕНИЕ

Система устанавливается на сервере компании или в дата-центре, а клиент работает через интернет-браузер. Проект внедрения базовой функциональности системы длится 1 месяц. Работы по внедрению включают:

  1. Анализ существующих процессов управления проектами.
  2. Настройку прототипа системы без программирования.
  3. Подготовку сотрудников.
  4. Запуск системы в опытную эксплуатацию.

Полностью, вместе с настройкой, отладкой, обучением, внедрение длится 5–8 недель. Дальнейшее развитие решения возможно силами внутренних специалистов компании, однако сотрудники ADVANTA обещают поддержать команду внедрения в течение 3 месяцев после завершения проекта. Внедрить систему можно и без участия специалистов ADVANTA. Платформа создана таким образом, что не требует дополнительного программирования при настройке.

ВЫВОД

ADVANTA способна стать достойной заменой связке MS Project, SharePoint, Power BI, а также другим западным решениям. Простота и гибкость в настройке и администрировании позволит управлять проектами, а не заниматься непрерывным процессом внедрения, доработки и решением проблем администрирования.

В России отмечен резкий всплеск интереса к свободному ПО

Россия в минувшем квартале возглавила список стран по росту числа загрузок ПО с открытым исходным кодом, гласят результаты исследования компании Scarf, которая осуществляет мониторинг около двух тысяч проектов свободного и открытого ПО (FOSS).

 Источник изображений: about.scarf.sh

Источник изображений: about.scarf.sh

В I квартале 2023 года число загрузок FOSS в России выросло на 220 % по сравнению с предыдущим кварталом. Подобную динамику можно было бы объяснить санкциями и массовым уходом крупнейших разработчиков коммерческого ПО с российского рынка, однако все эти ограничительные меры возникли никак не в I квартале 2023 года, и главное — Россия не единственная продемонстрировала столь стремительный рост интереса к свободному ПО. Вслед за Россией его загрузки резко увеличились в Ирландии (рост на 190 %), Нидерландах (190 %) и Бельгии (140 %).

Среди корпоративных пользователей крупнейшим потребителем FOSS оказалась компания Oracle — за ней следуют Apple, Cisco и Microsoft, а замыкает пятёрку лидеров General Motors, первый из игроков промышленного сектора. В целом число предприятий, пользующихся свободным ПО, за квартал выросло на 18,5 %, хотя в абсолютно выражении число загрузок снизилось на 26 %. Это несоответствие аналитики связали с коммерческими проектами с открытым кодом и их тестированием. Число загрузок всеми корпоративными клиентами увеличилось на 60 % и составило 240 млн.

Калифорнийская Scarf позиционирует себя как Google Analytics в сегменте открытого ПО — компания отслеживает данные по двум тысячам проектов.

NSO Group использовала три новых способа взлома iPhone через эксплойты с нулевым кликом

Израильская компания NSO Group, занимающаяся разработкой шпионского программного обеспечения, в прошлом году использовала новые способы для взлома смартфонов iPhone, применяя для этого по меньшей мере три метода, пишет Bloomberg со ссылкой на отчёт Citizen Lab, исследовательской группы при университете Торонто.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Эти методы, основанные на использовании цепочки эксплойтов с нулевым кликом (таких, которые не требуют никакого взаимодействия с пользователем), позволяют компании обойти функции безопасности iPhone и установить шпионское ПО NSO Pegasus, которое может собирать информацию с устройства, а также использовать его камеры и микрофоны для слежки в режиме реального времени. При взломе этими методами пользователю даже не требуется нажимать на вредоносную ссылку, чтобы Pegasus проник в устройство.

В отчёте упоминается представленный Apple в прошлом году режим Lockdown Mode, который определённое время позволял выявить попытку взлома устройства, уведомляя пользователей с помощью push-сообщений о том, что они стали мишенью группы NSO. В Citizen Lab допускают, что хакерам удалось найти способ, как обойти эту защиту.

«Мы рады видеть, что режим Lockdown Mode предотвращал такую сложную атаку и немедленно предупреждал пользователей, даже до того, как Apple и исследователи безопасности узнали о конкретной угрозе», — заявил представитель Apple.

В отчёте указано, что NSO Group удалось обойти другую функцию безопасности в iOS под названием BlastDoor. Вместе с тем Citizen Lab рекомендует пользователям, чья деятельность связана с риском стать объектом хакерской атаки с помощью шпионского ПО, включить режим Lockdown Mode.

В отчёте Citizen Lab также упоминаются методы PWNYOURHOME и FINDMYPWN, которые используют встроенные сервисы Apple, для внедрения шпионского софта в iPhone через модули HomeKit и Find My iPhone.

Citizen Lab заявила, что сообщила о своих выводах Apple в октябре 2022 года, после чего компания выпустила обновление для системы безопасности в феврале этого года. Комментируя отчёт Citizen Lab, представитель NSO заявил, что компания «соблюдает строгое регулирование, а её технологии используются государственными заказчиками для борьбы с терроризмом и преступностью во всём мире».

Microsoft устранила уязвимость Windows, которую используют хакеры-вымогатели

Microsoft выпустила очередной патч в рамках программы Patch Tuesday, содержащий исправления для 97 уязвимостей в разных продуктах компании. Помимо прочего, разработчики устранили уязвимость нулевого дня CVE-2023-28252, которая связана с драйвером Windows Common Log File System (CLFS) и позволяет повысить уровень привилегий в атакуемой системе.

 Источник изображения: Microsoft

Источник изображения: Microsoft

Согласно имеющимся данным, упомянутая уязвимость активно используется хакерами для проведения атак с использованием вымогательского программного обеспечения. Проблема затрагивает все актуальные серверные и клиентские версии Windows, поэтому установку патча лучше не откладывать.

По данным «Лаборатории Касперского», уязвимость CVE-2023-28252 используется злоумышленниками для развёртывания вымогателя Nokoyawa. Преимущественно атаки такого типа нацелены на представителей малого и среднего бизнеса на Ближнем Востоке, в Северной Америке и Азии. Специалисты по информационной безопасности отметили, что упомянутая уязвимость нулевого дня отличается от других тем, что она активно эксплуатируется финансово мотивированными киберпреступниками.

Впервые вредоносное ПО Nokoyawa было замечено в феврале 2022 года. Предполагается, что члены ныне не существующей группировки Hive выступали в роли операторов этого ПО. Как и другие вымогатели, Nokoyawa шифрует данные на атакуемых устройствах, после чего требует выкуп за их восстановление. Операторы вредоноса также угрожали жертвам раскрытием конфиденциальных данных, которые они якобы похищают в ходе атак.

Общественные зарядки для смартфонов ФБР назвало рассадником вирусного софта

ФБР опубликовало адресованное пользователям смартфонов и других мобильных устройств предостережение с призывом воздержаться от использования бесплатных зарядных станций, установленных в общественных местах. По сведениям ведомства, многие из этих устройств могут быть подконтрольны мошенникам и киберпреступникам — подключение смартфона, планшета или ноутбука может привести к их заражению вредоносным ПО.

 Источник изображения: twitter.com/FBIDenver

Источник изображения: twitter.com/FBIDenver

«Избегайте использования бесплатных зарядных устройств в аэропортах, гостиницах или торговых центрах. Злоумышленники нашли возможность использовать общедоступные USB-порты для загрузки вредоносного и шпионского ПО на устройства. Вместо этого носите с собой собственное зарядное устройство с USB-кабелем и подключайте его к розетке», — говорится в заявлении ведомства.

Рекомендации ведомство опубликовало на своём сайте. В материалах не говорится о каких-либо конкретных инцидентах, связанных с причинением ущерба потребителям при использовании публичных зарядных устройств. В офисе ФБР в Денвере заявили, что публикация носит рекомендательный характер, и никакой конкретный инцидент для этого поводом не послужил.

Тем не менее, Федеральная комиссия по связи (FCC) США ранее заявила, что схема со взломом гаджетов через общедоступные зарядные устройства и последующей загрузкой вредоносного ПО (juice jacking) известна с 2021 года. Это ПО перехватывает регистрационные данные пользователей, связанные с различными сервисами — FCC также рекомендовала пользователям избегать подключения телефонов и других гаджетов к общественным зарядным устройствам.

Смартфон менеджера по политике безопасности Meta✴ взломали спецслужбы Греции и теперь ответят за это в суде

В Греции разразился шпионский скандал. Как сообщает The New York Times, бывший менеджер Meta по политике безопасности Артемис Сифорд (Artemis Seaford), являющаяся гражданкой США и Греции, подала в суд на греческую национальную разведывательную службу в связи со взломом её смартфона и незаконным прослушиванием.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Сифорд работала в Meta с 2020 по 2022 год, где часто общалась с греческими и другими европейскими политическими деятелями. После того, как Артемис Сифорд увидела своё имя в просочившемся списке целей шпионского ПО в ноябре 2022 года, она обратилась в лабораторию Citizen Lab при Университете Торонто, которая является ведущим мировым экспертом в области судебной экспертизы шпионского ПО. Специалисты Citizen Lab подтвердили, что её смартфон был заражён Predator в сентябре 2021 г. на протяжении «не менее двух месяцев».

Также сообщается, что греческая спецслужба около года прослушивала смартфон Сифорд во время её пребывания в Греции. То, как был произведён взлом, наводит на мысли, что к этому тоже может быть причастна греческая спецслужба.

В сентябре 2021 года Сифорд записалась на повторную прививку вакцины от Covid-19 через официальную платформу вакцинации правительства Греции, после чего получила автоматическое SMS-сообщение с указанием времени приёма. Спустя 5 часов она получила ещё одно SMS-сообщение с просьбой подтвердить заявку, нажав на ссылку. Это была заражённая ссылка, после нажатия на которую Predator попал в смартфон Сифорд. Детали предстоящей вакцинации в заражённом текстовом сообщении были правильными, что указывает на то, что кто-то был знаком с подлинным подтверждением назначенного приёма и соответствующим образом подготовил заражённое сообщение. Отправителем также оказалось государственное агентство по вакцинации, а заражённый URL-адрес имитировал URL-адрес платформы вакцинации.

В свою очередь, правительство Греции отрицает своё участие в прослушивании и взломе смартфона Сифорд. «Греческие власти и службы безопасности никогда не приобретали и не использовали программное обеспечение для слежения Predator. Предполагать обратное неправильно», — заявил официальный представитель правительства Яннис Ойкономоу (Giannis Oikonomou). Он добавил, что сейчас проводится расследование предполагаемого использования шпионского ПО неправительственными организациями.

Это дело стало первым известным случаем, когда гражданин США стал жертвой слежки в стране ЕС.

Ferrari подверглась атаке хакеров-вымогателей — похищены данные клиентов

Итальянский производитель суперкаров Ferrari подтвердил, что внутренние IT-системы компании подверглись атаке вымогательского программного обеспечения, в результате которой данные клиентов попали в руки злоумышленников. Уведомление об этом и официальные извинения от лица компании были разосланы клиентам Ferrari, которых затронул инцидент.

 Источник изображения: Ferrari

Источник изображения: Ferrari

«Мы с сожалением сообщаем вам о киберинциденте в Ferrari, в результате которого хакеры смогли получить доступ к ограниченному числу систем в нашей IT-среде», — говорится в сообщении от имени генерального директора Ferrari Бенедетто Винья (Benedetto Vigna).

Согласно имеющимся сведениям, злоумышленники получили доступ к личным данным клиентов Ferrari, включая их ФИО, адреса проживания, адреса почтовых ящиков и номера телефонов. Проведённое расследование показало, что никакая платёжная информация или данные об имеющихся в работе автопроизводителя заказах не были похищены. В Ferrari также подтвердили, что киберинцидент не повлиял на работу компании.

Отметим, что Ferrari не уточнила, сколько клиентов затронул киберинцидент, и когда именно он произошёл. Известно лишь, что IT-системы автопроизводителя были атакованы с помощью вымогательского ПО, но Ferrari отказалась платить выкуп. Официальные представители компании воздерживаются от комментариев по данному вопросу.

Онлайн-мошенники нанесли экономике США ущерб на более чем $10 млрд в 2022 году

В 2022 году потери экономики США от онлайн-мошенничества превысили $10 млрд, что является самым высоким годовым ущербом за последние пять лет, сообщил ресурс CNN со ссылкой на ежегодный отчёт ФБР о преступлениях в интернете Internet Crime Report.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Согласно отчёту, рост ущерба от онлайн-мошенничества более чем на $3 млрд по сравнению с 2021 годом был вызван почти утроением зафиксированных случаев мошенничества с инвестициями в криптовалюту.

Отчёт отражает, во сколько хакерские и другие мошеннические схемы обходятся американской экономике. В прошлом году больше всего жалоб на мошенничество подали люди старше 30 лет, причём больше всех пострадали пожилые люди. По данным ФБР, на долю пострадавших в возрасте старше 60 лет пришлось $724 млн или более двух третей заявленных потерь от «мошенничества в колл-центрах», когда мошенники звонят потенциальным жертвам, выдавая себя за службу технической поддержки или правительственные учреждения.

По подсчётам ФБР, на мошенничество с использованием программ-вымогателей приходится около $34 млн скорректированных убытков. Относительно скромная цифра по сравнению с потерями от других форм мошенничества может быть объяснена тем, что многие пострадавшие компании до сих пор не извещают ФБР об инцидентах с использованием программ-вымогателей.

По данным ФБР, в прошлом году популярный тип программы-вымогателя Hive использовался в 87 атаках. В январе этого года ведомству удалось прекратить деятельность группы хакеров Hive, требовавшей более $130 млн в виде выкупа у более чем 300 жертв, включая школы и больницы.

Также в отчёте упоминается схема взлома, известная как компрометация деловой электронной почты (business email compromise, BEC), заключающаяся в том, что жертву обманом заставляют перевести деньги киберпреступникам, выдающим себя за клиента или родственника. Как указано в документе, в 2022 году скорректированные убытки от мошенничества с BEC составили около $2,7 млрд по сравнению с примерно $2,4 млрд в 2021 году.

Атака хакеров-вымогателей на поставщика обойдётся Applied Materials в $250 млн

Известный производитель оборудования и программного обеспечения для выпуска чипов Applied Materials в ходе недавнего финансового отчёта заявил, что атака хакеров-вымогателей на одного из его поставщиков дорого обойдётся бизнесу. Applied Materials это будет стоить в следующем квартале $250 млн упущенной выручки.

 Источник изображения: Applied Materials

Источник изображения: Applied Materials

Производитель предпочёл не сообщать, о каком именно поставщике идёт речь, но некоторые отраслевые эксперты считают, что речь идёт о компании MKS Instruments, поставляющей инструменты и технологии, которая в понедельник внезапно объявила, что должна перенести собственный доклад о доходах в IV квартале именно из-за атаки вымогателей, информация о которой появилась 3 февраля.

По данным представителя Applied Materials, сбои в работе одного из поставщиков повлияют на поставки во втором квартале. По прогнозу, за второй квартал фискального 2023 года выручка составит порядка $6,40 млрд, с учётом влияния недавнего киберинцидента у одного из поставщиков, негативный эффект от которого составит $250 млн. На прямой вопрос о том, идёт ли речь об MKS Instruments, представитель бизнеса не ответил. В самой MKS заявляют, что находятся в «стадии восстановления» после атаки.

Сообщается, что атака повлияла на способность компании обрабатывать заказы в первом квартале, поставлять продукты и обеспечивать сервисное обслуживание в подразделениях Vacuum Solutions и Photonics Solutions. В MKS добавили, что пока неизвестно, когда последствия инцидента будут устранены полностью. Дополнительно бизнес оценивает, насколько страховка покроет расходы, связанные с атакой. Известно, что теперь отчёт перенесён на 28 февраля. Ни одна из групп кибервымогателей не взяла на себя публичной ответственности за атаку.

Важно, что атака на MKS подтверждает худшие страхи экспертов по кибербезопасности, связанные с тем, что вместо крупной, хорошо защищённой компании злоумышленники могут напасть на более мелкую, при этом нанеся весьма ощутимый урон всей производственной цепочке. Полупроводниковая отрасль является одним из самых сложных и важных сегментов в глобальной экономике, в то же время очень уязвимым.

По мнению экспертов, перебои на полупроводниковом рынке могут иметь долговременные последствия и влиять буквально на всё, от производства автомобилей до цен на еду. Поэтому такие атаки заслуживают намного больше внимания, чем оказывается сегодня.

Samsung представила антивирус для защиты от вредоносов в сообщениях

Samsung представила антивирусную программу Message Guard для смартфонов и планшетов Galaxy — она направлена на защиту от атак типа «zero-click», которые осуществляются без каких-либо действий со стороны владельца заражённого устройства.

 Источник изображения: news.samsung.com

Источник изображения: news.samsung.com

Атаки этого типа в последние годы производятся всё чаще. Самым ярким примером стал скандал со шпионской программой NSO Pegasus, которая эксплуатировала уязвимость в Apple iMessage. Программа продавалась правительственным ведомствам разных стран и использовалась для слежения за неугодными журналистами, политиками и активистами. Осуществляемые через такие уязвимости взломы почти не оставляют следов на устройстве, и жертва может не знать, что оно скомпрометировано. А сквозное шифрование только усложняет задачу по выявлению программы-шпиона.

Samsung утверждает, что Message Guard предотвращает такие атаки ещё до их начала. Когда на устройство приходит сообщение, содержащее файл формата PNG, JPG/JPEG, GIF, ICO, WEBP, BMP и WBMP, антивирус изолирует этот файл, сканирует его на предмет вредоносного кода и при необходимости нейтрализует угрозу. Message Guard дебютировал с телефонами серии Galaxy S23 и в ближайшее время появится на других устройствах с очередным обновлением One UI 5.1. Антивирус защищает приложения Samsung Messages и Google Сообщения — поддержка других будет добавлена позже. Message Guard не нужно активировать отдельно — он работает «тихо и почти незаметно в фоновом режиме», добавили в Samsung.

Хакеры стали использовать ИИ-бот ChatGPT для создания вирусов

С момента запуска ИИ-бот ChatGPT успели испытать на решении широкого круга задач: она не только отвечает на вопросы, но также пишет технические статьи, эссе, стихи и компьютерный код. Как оказалось, на последнее следует обратить пристальное внимание, потому что этот код может быть вредоносным, если такую задачу ставит перед искусственным интеллектом пользователь.

 Источник изображения: Moritz Erken / unsplash.com

Источник изображения: Moritz Erken / unsplash.com

Эксперты по кибербезопасности компании Check Point Research опубликовали доклад, в котором рассказали, как участники хакерских форумов используют ChatGPT для написания вредоносного кода и фишинговых электронных писем — некоторые из этих людей имеют небольшой опыт в программировании или вообще его лишены. В одном из приведённых примеров описывается скрипт на языке Python, который при некоторой доработке можно превратить в программу-вымогатель, способную шифровать данные на компьютере пользователя. Ещё один созданный ChatGPT скрипт на Python производит поиск файлов заданного типа, например, PDF, на локальной машине, осуществляет их сжатие и отправку на сервер потенциального злоумышленника — это стандартный сценарий кражи информации.

На языке Java нейросеть создала код, который производит скрытую загрузку SSH- и telnet-клиента PuTTY для последующего запуска интерфейса PowerShell. В другом примере написанный ChatGPT скрипт предназначался для запуска торговой онлайн-площадки, на которой производится покупка или обмен скомпрометированных учётных записей, данных банковских карт, вредоносных программ и прочих виртуальных товаров, которые продаются в даркнете. Скрипт подключался к стороннему интерфейсу для получения актуальных данных о котировках наиболее популярных криптовалют для упрощения расчётов.

Исследователи Check Point Research и сами попытались использовать нейросеть для моделирования хакерской атаки — ИИ «не подвёл». Бот любезно сочинил им убедительное фишинговое письмо, в котором сообщалось о блокировке аккаунта у одного из хостеров и предлагалось открыть вложенный файл Excel. С нескольких попыток ChatGPT написал и встроенный в этот файл вредоносный VBA-макрос. Но куда более мощным инструментом оказалась специализированная ИИ-система генерации кода Codex, с которой исследователи получили целый комплект вредоносов: интерфейс Reverse Shell и скрипты сканирования портов, обнаружения песочницы, а также компиляции кода на Python в исполняемый файл Windows.

Не игра, а «кусочек мечты» на Unreal Engine 5: в Steam вышел «Симулятор Прыгания по Гаражам» от создателей «Симулятора Сидения на Крыше»

Издательство Kavkaz Sila Games, сделавшее себе имя на ниве тематических симуляторов (см. «Симулятор Сидения на Крыше» и «Симулятор Сидения у Подъезда»), представило и выпустило в сервисе Steam свой новый проект — «Симулятор Прыгания по Гаражам» от студии Sovietpunk 1991.

 Источник изображения: Steam (Baraka)

Источник изображения: Steam (Baraka)

Как можно догадаться по названию, «Симулятор Прыгания по Гаражам» предлагает вновь почувствовать себя ребёнком и отправиться прыгать по соседским гаражам. Разработчики обещают ностальгический опыт и аутентичное постсоветское окружение на движке Unreal Engine 5 с трассировкой лучей и технологией Nanite.

Авторы подчёркивают, что их проект — это не игра в привычном смысле, а обёрнутый в машинный код «кусочек мечты» и аналог брейнданса (технология записи цифровых ощущений) из Cyberpunk 2077, который «отдаёт дань уважения постсоветской культуре и запечатлевает детство нашего поколения в веках».

На основе чуть менее сотни рецензий рейтинг «Симулятора Прыгания по Гаражам» в Steam составляет 78 %. Игроки хвалят атмосферу и дополнительные функции (взлом квартир, футбол, можно позвать гулять некую Машу, но она не выйдет), а ругают ограниченность возможностей и оптимизацию.

«Симулятор Прыгания по Гаражам» в Steam стоит 30 рублей, а с учётом 40-процентной скидки до 30 декабря обойдётся желающим всего в 18 рублей. В минимальных системных требованиях (рекомендуемые не указаны) заявлен процессор Intel Core i5-2400, видеокарта NVIDIA GeForce GTX 780 Ti и 8 Гбайт оперативной памяти.


window-new
Soft
Hard
Тренды 🔥
iPhone перестали будить пользователей — Apple уже борется со сбоем в будильнике 2 ч.
Физики на шаг приблизились к пониманию молний — у восходящих молний засекли рентгеновские вспышки 2 ч.
Смартфоны iPhone 15 до сих пор не догнали по популярности своих предшественников 3 ч.
Космический телескоп «Хаббл» вернулся к научной работе после сбоя 3 ч.
Google уволит 200 инженеров и разработчиков в США, но расширит штат в Индии и Мексике 4 ч.
SK hynix начнёт поставлять образцы 12-ярусной памяти HBM3E в этом месяце, заказами она обеспечена до конца 2025 года 4 ч.
Huawei Lab лишится права сертифицировать телекоммуникационное оборудование для использования в США 6 ч.
Мобильный ИИ-гаджет Rabbit R1 за $199 подвергся критике экспертов после дебюта на CES 2024 6 ч.
Прогноз по выручке Qualcomm на второй квартал превзошёл ожидания аналитиков 7 ч.
Выручка AMD от игровых чипов обвалилась вдвое: Radeon RX 8000 может не выйти в этом году 8 ч.